Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

2023

7 Schritte für mehr Sicherheitsbewusstsein

7 Schritte für mehr Sicherheitsbewusstsein im eigenen Unternehmen

Phishing-Attacken sind in Unternehmen keine Seltenheit und erst recht keine Ausnahme. Je nach Umfrage oder Datensatz finden in kleinen und mittelständischen Unternehmen häufig mehrere hundert Phishing-Versuche pro Tag statt. Security Awareness ist daher auch ausschlaggebend für die gebotene Sicherheit. Ziel sind Unternehmen nämlich immer und wer nicht aufpasst, der wird … weiterelesen

Zero Day Exploits

Zero Day Exploits: Was ist das?

Plötzlich gehackt und niemand weiß warum? Vielleicht war es ein Zero Day Exploit. Zero Day Exploits sind Sicherheitslücken und Schwachstellen, auf die es noch keine Antwort gibt, weil die Lücke selbst schlicht unbekannt auftritt. Sie sind ein enormes Problem und ein noch viel größeres für die Sicherheit in Unternehmen. Was … weiterelesen

IoT Sicherheit und Risiken des Internet of Things

IoT: Sicherheit und Risiken des Internet of Things

Das Internet der Dinge (IoT) sagt Ihnen bestimmt etwas, nicht wahr? Dabei handelt es sich um Alltagsgeräte, die sich mit dem Internet verbinden. Geräte wie ein Kühlschrank, die Waschmaschine oder der moderne Toaster. Das Internet der Dinge sorgt dafür, dass plötzlich alles smart und alles mobil wird. Vom Blumentopf bis … weiterelesen

Sicherheit bei Quantencomputern und ihre Schattenseite

Sicherheit bei Quantencomputern und ihre Schattenseite

Quantencomputer werden vieles innerhalb der IT nachhaltig verändern und gleichzeitig für eine Menge Probleme im Bereich der IT-Sicherheit sorgen. Durch ihr enormes Potenzial werden sie in naher Zukunft Berechnungen durchführen können, zu denen derzeitige Computer noch nicht einmal ansatzweise in der Lage sind. Das wird zur Folge haben, dass neue … weiterelesen

Penetrationstest Checkliste

Penetrationstest Checkliste

Wofür benötige ich einen Penetrationstest? (inkl. Checkliste) Die Frage, wozu ein Penetrationstest dient, stellen sich glücklicherweise inzwischen sehr viele Entscheidungsträger. Glücklicherweise deshalb, weil das Thema der Penetrationstest ein äußerst essenzielles ist, um die grundlegende IT-Sicherheit im jeweiligen Unternehmen zu manifestieren und somit entsprechend fest in der DNA der Organisation zu … weiterelesen

10 kritische Schwachstellen

10 kritische Schwachstellen in Unternehmen

Sind Schwachstellen im IT-System oder im Unternehmen selbst erst einmal aufgedeckt, sollten Sie diese schnellstmöglich beheben. Das fängt bei lapidaren Sicherheitsmaßnahmen an, die häufig unterschätzt oder gar ignoriert werden und geht weiter zu handfesten Sicherheitslücken, die oft wenig komplex erscheinen und theoretisch schnell geschlossen werden könnten. Meist sind es einfach … weiterelesen

Cyber-Sicherheit in Social Media

Cyber-Sicherheit in Social Media: 10 gefährliche Dinge

Für gewöhnlich sind die sozialen Netzwerke keine Besonderheit mehr, doch speziell in Unternehmenwird das Thema immer noch massiv unterschätzt. Dabei geht es weniger um Social Media selbst, alsvielmehr um die Cyber-Sicherheit in Social Media. Denn auch wenn das Unternehmenskonto gut abgesichert scheint, so sieht die Sache mit den Konten der … weiterelesen

Incident Response Plan

Incident Response Plan: Wobei der IRP helfen kann

Die Cyberangriffe auf kleine und mittelständische Unternehmen steigen rasant an und längst ist jeder zum potenziellen Ziel und infolgedessen Opfer geworden. Der Incident Response Plan, kurz IRP genannt, ist ein Vorfallreaktionsplan, der genau das verhindern soll. Er schützt Sie davor zum Opfer zu werden, indem er bereits vorab Reaktionsmaßnahmen festlegt … weiterelesen

Cloud Security

Cloud Security: Was macht die Sicherheit in der Cloud aus?

Mit Cloud Security ist ein bestimmter Bereich der Cybersecurity gemeint, der sich auf Sicherheitssysteme im Cloud-Computing bezieht. Insbesondere Methoden der Sicherung von Cloud-Umgebungen, auf die hardwareseitig gar kein allzu großer Einfluss besteht, auf den aber anderweitig Einfluss genommen werden kann. Das große Problem bei Daten, die in der Cloud liegen, … weiterelesen

Digitaler Ersthelfer

Digitaler Ersthelfer: Was ist das?

Wenn es in IT-Infrastrukturen zu akuten Sicherheitsvorfällen kommt, sind viele Unternehmen ganz schnell mit der Situation überfordert. Die zu bewältigenden Aufgaben scheinen mit einem Mal enorm groß zu sein und das führt mitunter zu Kurzschlussreaktionen, die weiteren Schwachstellen hervorbringen. Einen kühlen Kopf bewahren, so etwas ist im Falle der IT-Sicherheit … weiterelesen